logo
Overkill Security  Because Nothing Says 'Security' Like a Dozen Firewalls and a Biometric Scanner
О проекте Просмотр Уровни подписки Фильтры Обновления проекта Контакты Поделиться Метки
Все проекты
О проекте
A blog about all things techy! Not too much hype, just a lot of cool analysis and insight from different sources.

📌Not sure what level is suitable for you? Check this explanation https://sponsr.ru/overkill_security/55291/Paid_Content/

QA — directly or via email overkill_qa@outlook.com
Публикации, доступные бесплатно
Уровни подписки
Единоразовый платёж

Your donation fuels our mission to provide cutting-edge cybersecurity research, in-depth tutorials, and expert insights. Support our work today to empower the community with even more valuable content.

*no refund, no paid content

Помочь проекту
Casual Reader 1 500₽ месяц 16 200₽ год
(-10%)
При подписке на год для вас действует 10% скидка. 10% основная скидка и 0% доп. скидка за ваш уровень на проекте Overkill Security

Ideal for regular readers who are interested in staying informed about the latest trends and updates in the cybersecurity world without.

Оформить подписку
Pro Reader 3 000₽ месяц 30 600₽ год
(-15%)
При подписке на год для вас действует 15% скидка. 15% основная скидка и 0% доп. скидка за ваш уровень на проекте Overkill Security

Designed for IT professionals, cybersecurity experts, and enthusiasts who seek deeper insights and more comprehensive resources. + Q&A

Оформить подписку
Фильтры
Обновления проекта
Контакты

Контакты

Поделиться
Читать: 1+ мин
logo Overkill Security

Monthly Digest. 2024 / 04

Welcome ‎to‏ ‎the ‎next ‎edition ‎of ‎our‏ ‎Monthly ‎Digest,‏ ‎your‏ ‎one-stop ‎resource ‎for‏ ‎staying ‎informed‏ ‎on ‎the ‎most ‎recent‏ ‎developments,‏ ‎insights, ‎and‏ ‎best ‎practices‏ ‎in ‎the ‎ever-evolving ‎field ‎of‏ ‎security.‏ ‎In ‎this‏ ‎issue, ‎we‏ ‎have ‎curated ‎a ‎diverse ‎collection‏ ‎of‏ ‎articles,‏ ‎news, ‎and‏ ‎research ‎findings‏ ‎tailored ‎to‏ ‎both‏ ‎professionals ‎and‏ ‎casual ‎enthusiasts. ‎Our ‎digest ‎aims‏ ‎to ‎make‏ ‎our‏ ‎content ‎is ‎both‏ ‎engaging ‎and‏ ‎accessible. ‎Happy ‎reading

Читать: 5+ мин
logo Overkill Security

Paid Content

When ‎considering‏ ‎a ‎subscription ‎to ‎our ‎cybersecurity‏ ‎content ‎blog,‏ ‎we‏ ‎offer ‎three ‎distinct‏ ‎levels ‎to‏ ‎cater ‎to ‎the ‎diverse‏ ‎needs‏ ‎of ‎our‏ ‎audience:

Free ‎Subscribers

Our‏ ‎Free ‎Subscription ‎is ‎the ‎perfect‏ ‎starting‏ ‎point ‎for‏ ‎those ‎new‏ ‎to ‎the ‎world ‎of ‎cybersecurity‏ ‎or‏ ‎for‏ ‎individuals ‎who‏ ‎prefer ‎to‏ ‎engage ‎with‏ ‎content‏ ‎without ‎a‏ ‎financial ‎commitment. ‎Subscribers ‎at ‎this‏ ‎level ‎can‏ ‎enjoy‏ ‎a ‎curated ‎selection‏ ‎of ‎articles‏ ‎that ‎cover ‎foundational ‎knowledge‏ ‎and‏ ‎the ‎latest‏ ‎news ‎in‏ ‎cybersecurity. ‎This ‎tier ‎is ‎ideal‏ ‎for:

📌Curious‏ ‎Learners: If ‎you’re‏ ‎just ‎dipping‏ ‎your ‎toes ‎into ‎cybersecurity ‎topics‏ ‎and‏ ‎want‏ ‎to ‎learn‏ ‎more ‎without‏ ‎any ‎cost,‏ ‎this‏ ‎level ‎is‏ ‎for ‎you.

📌Informed ‎Readers: Stay ‎updated ‎with‏ ‎current ‎events‏ ‎and‏ ‎trends ‎in ‎cybersecurity‏ ‎with ‎access‏ ‎to ‎essential ‎articles ‎and‏ ‎news‏ ‎summaries.

📌Casual ‎Browsers: For‏ ‎those ‎who‏ ‎occasionally ‎browse ‎cybersecurity ‎content, ‎this‏ ‎free‏ ‎access ‎ensures‏ ‎you’re ‎informed‏ ‎without ‎the ‎need ‎for ‎a‏ ‎subscription.

_______________________________________________________________

Level‏ ‎1:‏ ‎Casual ‎Readers

Level‏ ‎1 ‎is‏ ‎tailored ‎for‏ ‎casual‏ ‎readers ‎who‏ ‎have ‎a ‎keen ‎interest ‎in‏ ‎cybersecurity ‎and‏ ‎wish‏ ‎to ‎stay ‎abreast‏ ‎of ‎the‏ ‎latest ‎trends ‎and ‎updates.‏ ‎This‏ ‎paid ‎subscription‏ ‎level ‎offers‏ ‎more ‎in-depth ‎content ‎than ‎the‏ ‎free‏ ‎tier ‎and‏ ‎is ‎suited‏ ‎for:

📌Regular ‎Readers: If ‎you ‎regularly ‎follow‏ ‎cybersecurity‏ ‎news‏ ‎and ‎want‏ ‎more ‎than‏ ‎just ‎the‏ ‎basics,‏ ‎this ‎level‏ ‎provides ‎a ‎deeper ‎dive ‎into‏ ‎current ‎trends.

📌Industry‏ ‎Followers: Ideal‏ ‎for ‎those ‎who‏ ‎want ‎to‏ ‎keep ‎a ‎pulse ‎on‏ ‎the‏ ‎cybersecurity ‎landscape‏ ‎without ‎the‏ ‎need ‎for ‎highly ‎technical ‎or‏ ‎specialized‏ ‎content.

_______________________________________________________________

Level ‎2:‏ ‎Cybersecurity ‎Professionals

Level‏ ‎2 ‎is ‎designed ‎for ‎IT‏ ‎professionals,‏ ‎cybersecurity‏ ‎experts, ‎and‏ ‎dedicated ‎enthusiasts‏ ‎seeking ‎comprehensive‏ ‎resources‏ ‎and ‎deeper‏ ‎insights. ‎This ‎premium ‎subscription ‎not‏ ‎only ‎includes‏ ‎all‏ ‎the ‎benefits ‎of‏ ‎the ‎previous‏ ‎levels ‎but ‎also ‎adds‏ ‎exclusive‏ ‎features ‎such‏ ‎as:

📌Expert ‎Content: Access‏ ‎to ‎detailed ‎analyses, ‎in-depth ‎reports,‏ ‎and‏ ‎expert ‎commentary‏ ‎that ‎go‏ ‎beyond ‎the ‎surface ‎of ‎cybersecurity‏ ‎topics.

📌Professional‏ ‎Resources: A‏ ‎wealth ‎of‏ ‎resources ‎tailored‏ ‎to ‎the‏ ‎needs‏ ‎of ‎cybersecurity‏ ‎professionals, ‎including ‎whitepapers, ‎case ‎studies,‏ ‎and ‎advanced‏ ‎articles.

📌Interactive‏ ‎Q& ‎A: The ‎ability‏ ‎to ‎receive‏ ‎personalized ‎answers ‎to ‎your‏ ‎pressing‏ ‎cybersecurity ‎questions.

Each‏ ‎subscription ‎level‏ ‎is ‎crafted ‎to ‎match ‎your‏ ‎interest‏ ‎and ‎engagement‏ ‎in ‎cybersecurity,‏ ‎ensuring ‎you ‎receive ‎the ‎content‏ ‎that‏ ‎best‏ ‎fits ‎your‏ ‎needs ‎and‏ ‎expertise.

_______________________________________________________________

Monthly ‎Digest‏ ‎Option

Our‏ ‎Monthly ‎Digest‏ ‎offers ‎a ‎flexible ‎approach ‎to‏ ‎accessing ‎curated‏ ‎content‏ ‎from ‎our ‎blog.

For‏ ‎those ‎not‏ ‎ready ‎to ‎commit ‎to‏ ‎a‏ ‎full ‎attention‏ ‎to ‎individual‏ ‎articles ‎as ‎soon ‎as ‎it‏ ‎publishes,‏ ‎we ‎offer‏ ‎the ‎ability‏ ‎to ‎check ‎out ‎individual ‎Monthly‏ ‎Digest‏ ‎issues.‏ ‎This ‎option‏ ‎is ‎perfect‏ ‎for ‎users‏ ‎who‏ ‎are ‎interested‏ ‎in ‎a ‎specific ‎month’s ‎content‏ ‎that ‎included‏ ‎in‏ ‎a ‎recurring ‎subscription.‏ ‎This ‎allows‏ ‎you ‎to ‎access ‎all‏ ‎the‏ ‎articles ‎and‏ ‎features ‎of‏ ‎that ‎particular ‎issue ‎without ‎scrolling‏ ‎and‏ ‎browsing ‎particular‏ ‎article ‎in‏ ‎blog.

📌Free ‎Level ‎Content: If ‎the ‎digest‏ ‎for‏ ‎the‏ ‎month ‎includes‏ ‎only ‎articles‏ ‎and ‎materials‏ ‎available‏ ‎under ‎the‏ ‎free ‎subscription ‎level, ‎you ‎can‏ ‎access ‎it‏ ‎at‏ ‎no ‎cost ‎as‏ ‎well ‎as‏ ‎directly ‎access ‎all ‎published‏ ‎articles‏ ‎for ‎free

📌Level‏ ‎1 ‎Content: If‏ ‎the ‎digest ‎includes ‎articles ‎from‏ ‎the‏ ‎paid ‎Level‏ ‎1 ‎subscription,‏ ‎purchasing ‎that ‎month’s ‎digest ‎will‏ ‎give‏ ‎you‏ ‎access ‎to‏ ‎Level ‎1‏ ‎content ‎without‏ ‎needing‏ ‎a ‎full‏ ‎Level ‎1 ‎subscription ‎plus ‎content‏ ‎related ‎to‏ ‎previous‏ ‎level.

📌Level ‎2 ‎Content: Similarly,‏ ‎if ‎the‏ ‎digest ‎features ‎articles ‎from‏ ‎the‏ ‎paid ‎Level‏ ‎2 ‎subscription,‏ ‎you ‎can ‎access ‎this ‎more‏ ‎specialized‏ ‎content ‎by‏ ‎purchasing ‎the‏ ‎digest ‎for ‎that ‎month, ‎even‏ ‎if‏ ‎you‏ ‎do ‎not‏ ‎subscribe ‎to‏ ‎Level ‎2‏ ‎plus‏ ‎content ‎related‏ ‎to ‎previous ‎level.

This ‎flexibility ‎ensures‏ ‎that ‎all‏ ‎readers‏ ‎can ‎access ‎the‏ ‎content ‎that‏ ‎is ‎most ‎relevant ‎to‏ ‎their‏ ‎needs ‎and‏ ‎interests, ‎whether‏ ‎they ‎are ‎casual ‎readers ‎or‏ ‎industry‏ ‎professionals.

📌Note:

Single ‎issue‏ ‎purchases ‎for‏ ‎the ‎any ‎Level ‎are ‎available‏ ‎only‏ ‎if‏ ‎the ‎digest‏ ‎for ‎the‏ ‎current ‎month‏ ‎includes‏ ‎articles ‎and‏ ‎materials ‎that ‎are ‎accessible ‎under‏ ‎this ‎subscription‏ ‎level,‏ ‎i.e. ‎published ‎this‏ ‎month.

For ‎example,‏ ‎if ‎in ‎a ‎current‏ ‎month,‏ ‎the ‎published‏ ‎content ‎is‏ ‎exclusively ‎from ‎Level ‎2, ‎then‏ ‎there‏ ‎will ‎be‏ ‎no ‎option‏ ‎to ‎purchase ‎single ‎issues ‎for‏ ‎Level‏ ‎1‏ ‎or ‎the‏ ‎Free ‎Level‏ ‎for ‎that‏ ‎month.‏ ‎This ‎is‏ ‎because ‎no ‎articles ‎or ‎materials‏ ‎were ‎published‏ ‎under‏ ‎Level ‎1 ‎or‏ ‎the ‎Free‏ ‎Level ‎during ‎that ‎period.

Читать: 2+ мин
logo Overkill Security

Dex & Nexus

The ‎article details‏ ‎technical ‎aspects ‎of ‎dealing ‎with‏ ‎a ‎specific‏ ‎Android‏ ‎banking ‎trojan, ‎also‏ ‎broader ‎themes‏ ‎in ‎malware ‎analysis, ‎such‏ ‎as‏ ‎the ‎use‏ ‎of ‎obfuscation‏ ‎techniques ‎and ‎the ‎tools ‎available‏ ‎to‏ ‎counteract ‎these‏ ‎methods

📌String ‎Obfuscation‏ ‎Mechanism: ‎The ‎Nexus ‎banking ‎trojan‏ ‎uses‏ ‎a‏ ‎string ‎obfuscation‏ ‎mechanism ‎extensively‏ ‎throughout ‎its‏ ‎application‏ ‎code. ‎This‏ ‎complicates ‎the ‎analysis ‎and ‎understanding‏ ‎of ‎the‏ ‎application’s‏ ‎functionality.

📌Analysis ‎Tools: ‎The‏ ‎analysis ‎mentions‏ ‎the ‎use ‎of ‎both‏ ‎manual‏ ‎decoding ‎and‏ ‎paid ‎tools‏ ‎like ‎the ‎JEB ‎Decompiler ‎for‏ ‎identifying‏ ‎and ‎patching‏ ‎the ‎obfuscated‏ ‎code.

📌Dalvik ‎Bytecode ‎Inspection: The ‎case ‎study‏ ‎explores‏ ‎modifying‏ ‎the ‎obfuscated‏ ‎methods ‎by‏ ‎inspecting ‎the‏ ‎Dalvik‏ ‎bytecode, ‎which‏ ‎is ‎part ‎of ‎the ‎DEX‏ ‎files ‎in‏ ‎Android‏ ‎applications.

📌Tool ‎Release ‎—‏ ‎dexmod: a ‎tool‏ ‎called ‎dexmod, ‎developed ‎to‏ ‎assist‏ ‎in ‎the‏ ‎patching ‎of‏ ‎Dalvik ‎bytecode ‎that ‎exemplifies ‎how‏ ‎DEX‏ ‎files ‎can‏ ‎be ‎modified‏ ‎to ‎simplify ‎the ‎analysis ‎of‏ ‎Android‏ ‎applications.

📌Application‏ ‎Permissions: The ‎analysis‏ ‎of ‎the‏ ‎AndroidManifest.xml ‎file‏ ‎reveals‏ ‎that ‎the‏ ‎trojan ‎requests ‎access ‎to ‎sensitive‏ ‎information ‎such‏ ‎as‏ ‎SMS ‎messages, ‎contacts,‏ ‎and ‎phone‏ ‎calls.

📌Obfuscated ‎Methods ‎and ‎Patching:‏ ‎Specific‏ ‎methods ‎like‏ ‎bleakperfect ‎()‏ ‎are ‎highlighted ‎for ‎containing ‎dead‏ ‎code‏ ‎and ‎for‏ ‎their ‎role‏ ‎in ‎decoding ‎strings ‎using ‎XOR‏ ‎operations.‏ ‎The‏ ‎article ‎discusses‏ ‎patching ‎these‏ ‎methods ‎to‏ ‎remove‏ ‎redundant ‎code‏ ‎and ‎simplify ‎the ‎analysis.

📌DEX ‎File‏ ‎Structure: ‎The‏ ‎case‏ ‎study ‎provides ‎insights‏ ‎into ‎the‏ ‎structure ‎of ‎DEX ‎files,‏ ‎including‏ ‎sections ‎like‏ ‎headers, ‎string‏ ‎tables, ‎class ‎definitions, ‎and ‎method‏ ‎code.‏ ‎It ‎explains‏ ‎how ‎classes‏ ‎and ‎methods ‎are ‎defined ‎and‏ ‎referenced‏ ‎within‏ ‎these ‎files.

📌Checksum‏ ‎and ‎Signature‏ ‎Updates: ‎The‏ ‎necessity‏ ‎of ‎updating‏ ‎checksum ‎and ‎SHA-1 ‎signature ‎values‏ ‎in ‎the‏ ‎DEX‏ ‎file’s ‎header ‎to‏ ‎ensure ‎content‏ ‎verification ‎is ‎emphasized.

Читать: 2+ мин
logo Overkill Security

AlphV

Доступно подписчикам уровня
«Casual Reader»
Подписаться за 1 500₽ в месяц

Читать: 3+ мин
logo Overkill Security

M-Trends 2024 / Google Mandiant report

The ‎Google‏ ‎Mandiant ‎report, ‎as ‎detailed ‎in‏ ‎the ‎M-Trends‏ ‎2024,‏ ‎highlights ‎a ‎significant‏ ‎reduction ‎in‏ ‎the ‎time ‎it ‎takes‏ ‎for‏ ‎organizations ‎to‏ ‎detect ‎cyber‏ ‎intrusions, ‎marking ‎a ‎notable ‎improvement‏ ‎in‏ ‎cybersecurity ‎defenses‏ ‎globally. ‎It‏ ‎provides ‎a ‎mixed ‎but ‎cautiously‏ ‎optimistic‏ ‎view‏ ‎of ‎the‏ ‎current ‎state‏ ‎of ‎cybersecurity.

Reduction‏ ‎in‏ ‎Median ‎Dwell‏ ‎Time

The ‎global ‎median ‎dwell ‎time,‏ ‎which ‎measures‏ ‎the‏ ‎average ‎duration ‎attackers‏ ‎remain ‎undetected‏ ‎within ‎a ‎network, ‎has‏ ‎decreased‏ ‎to ‎its‏ ‎lowest ‎point‏ ‎in ‎over ‎a ‎decade. ‎In‏ ‎2023,‏ ‎this ‎figure‏ ‎was ‎recorded‏ ‎at ‎10 ‎days, ‎down ‎from‏ ‎16‏ ‎days‏ ‎in ‎2022,‏ ‎and ‎significantly‏ ‎lower ‎than‏ ‎the‏ ‎78 ‎days‏ ‎observed ‎six ‎years ‎ago

Increase ‎in‏ ‎Ransomware ‎Detection

The‏ ‎report‏ ‎attributes ‎part ‎of‏ ‎the ‎reduction‏ ‎in ‎dwell ‎time ‎to‏ ‎an‏ ‎increase ‎in‏ ‎ransomware ‎incidents,‏ ‎which ‎are ‎typically ‎easier ‎to‏ ‎detect‏ ‎due ‎to‏ ‎their ‎disruptive‏ ‎nature. ‎Ransomware-related ‎intrusions ‎accounted ‎for‏ ‎23%‏ ‎of‏ ‎the ‎total‏ ‎in ‎2023,‏ ‎up ‎from‏ ‎18%‏ ‎in ‎2022.‏ ‎These ‎incidents ‎are ‎generally ‎identified‏ ‎more ‎quickly,‏ ‎with‏ ‎ransomware ‎being ‎detected‏ ‎in ‎about‏ ‎six ‎days ‎when ‎the‏ ‎notification‏ ‎comes ‎from‏ ‎an ‎internal‏ ‎source, ‎and ‎in ‎five ‎days‏ ‎from‏ ‎external ‎notifications

Improvement‏ ‎in ‎Internal‏ ‎Detection ‎Capabilities

There ‎has ‎been ‎a‏ ‎notable‏ ‎improvement‏ ‎in ‎the‏ ‎ability ‎of‏ ‎organizations ‎to‏ ‎detect‏ ‎compromises ‎internally.‏ ‎In ‎2023, ‎46% ‎of ‎intrusions‏ ‎were ‎detected‏ ‎internally,‏ ‎up ‎from ‎37%‏ ‎in ‎2022.‏ ‎This ‎suggests ‎that ‎investments‏ ‎in‏ ‎cybersecurity ‎tools‏ ‎and ‎training‏ ‎are ‎yielding ‎positive ‎results.

Geographic ‎and‏ ‎Sectoral‏ ‎Variations

📌While ‎the‏ ‎global ‎trend‏ ‎shows ‎improvement, ‎not ‎all ‎regions‏ ‎experienced‏ ‎the‏ ‎same ‎level‏ ‎of ‎progress.‏ ‎For ‎instance,‏ ‎organizations‏ ‎in ‎the‏ ‎Asia-Pacific ‎region ‎saw ‎a ‎dramatic‏ ‎decrease ‎in‏ ‎median‏ ‎dwell ‎time ‎to‏ ‎nine ‎days,‏ ‎whereas ‎in ‎Europe, ‎the‏ ‎Middle‏ ‎East, ‎and‏ ‎Africa, ‎the‏ ‎median ‎dwell ‎time ‎slightly ‎increased

📌Financial‏ ‎services,‏ ‎business ‎and‏ ‎professional ‎services,‏ ‎high ‎technology, ‎retail ‎and ‎hospitality,‏ ‎and‏ ‎health‏ ‎sectors ‎were‏ ‎identified ‎as‏ ‎the ‎most‏ ‎targeted‏ ‎by ‎cyber‏ ‎attackers, ‎primarily ‎due ‎to ‎the‏ ‎sensitive ‎nature‏ ‎of‏ ‎the ‎data ‎they‏ ‎handle

Evolving ‎Threat‏ ‎Tactics

📌The ‎report ‎also ‎highlights‏ ‎a‏ ‎shift ‎in‏ ‎attacker ‎tactics,‏ ‎with ‎an ‎increased ‎focus ‎on‏ ‎evasion‏ ‎techniques. ‎Cyber‏ ‎attackers ‎are‏ ‎increasingly ‎targeting ‎edge ‎devices ‎and‏ ‎exploiting‏ ‎zero-day‏ ‎vulnerabilities ‎to‏ ‎maintain ‎their‏ ‎presence ‎undetected‏ ‎within‏ ‎networks ‎for‏ ‎extended ‎periods

📌Espionage ‎activities, ‎particularly ‎by‏ ‎groups ‎allegedly‏ ‎linked‏ ‎to ‎China, ‎have‏ ‎intensified, ‎with‏ ‎these ‎groups ‎focusing ‎on‏ ‎acquiring‏ ‎zero-day ‎exploits‏ ‎and ‎targeting‏ ‎platforms ‎with ‎minimal ‎security ‎measures

Challenges‏ ‎and‏ ‎Recommendations

📌Despite ‎the‏ ‎improvements, ‎the‏ ‎report ‎underscores ‎the ‎ongoing ‎challenges‏ ‎in‏ ‎cybersecurity.‏ ‎Attackers ‎are‏ ‎adapting ‎quickly,‏ ‎utilizing ‎sophisticated‏ ‎methods‏ ‎such ‎as‏ ‎«living ‎off ‎the ‎land» ‎tactics‏ ‎and ‎zero-day‏ ‎exploits

📌Mandiant‏ ‎emphasizes ‎the ‎importance‏ ‎of ‎robust‏ ‎security ‎strategies ‎that ‎include‏ ‎effective‏ ‎threat ‎hunting‏ ‎programs ‎and‏ ‎comprehensive ‎investigations ‎and ‎remediations ‎following‏ ‎breaches

Читать: 1+ мин
logo Overkill Security

BiTE project

The ‎BiTE‏ ‎project ‎on ‎GitHub is ‎a ‎disassembler‏ ‎focused ‎on‏ ‎comprehensive‏ ‎Rust ‎support.

Purpose

BiTE ‎is‏ ‎designed ‎as‏ ‎a ‎platform-agnostic ‎executable ‎analysis‏ ‎tool.‏ ‎Its ‎primary‏ ‎purpose ‎is‏ ‎to ‎provide ‎an ‎environment ‎for‏ ‎inspecting‏ ‎the ‎content‏ ‎of ‎binaries‏ ‎and ‎their ‎debug ‎information. ‎The‏ ‎tool‏ ‎aims‏ ‎to ‎support‏ ‎various ‎architectures,‏ ‎making ‎it‏ ‎versatile‏ ‎for ‎different‏ ‎executable ‎formats.

Features

📌 Assembly ‎Listing ‎Viewing: Allows ‎users‏ ‎to ‎view‏ ‎a‏ ‎binary’s ‎disassembly ‎alongside‏ ‎its ‎associated‏ ‎source ‎code.

📌 GUI ‎Porting: Plans ‎to‏ ‎port‏ ‎the ‎graphical‏ ‎user ‎interface‏ ‎to ‎wgpu ‎+ ‎winit.

📌 Interactive ‎Elements: Includes‏ ‎a‏ ‎header ‎with‏ ‎buttons ‎and‏ ‎options, ‎assembly ‎listing ‎exploration, ‎and‏ ‎an‏ ‎interactive‏ ‎terminal.

📌 Assembly ‎Instruction‏ ‎Byte ‎Patching: Enables‏ ‎users ‎to‏ ‎modify‏ ‎the ‎binary‏ ‎directly.

📌 Hex ‎Binary ‎Viewer: Provides ‎a ‎hexadecimal‏ ‎view ‎of‏ ‎the‏ ‎binary ‎for ‎detailed‏ ‎inspection.

📌 Debugging ‎Front-Ends: Supports‏ ‎front-end ‎interfaces ‎for ‎debugging‏ ‎purposes.

📌 Architecture‏ ‎Support: Includes ‎support‏ ‎for ‎multiple‏ ‎architectures ‎such ‎as ‎X86-64, ‎AArch64/Armv7,‏ ‎Riscv64gc/Riscv32gc,‏ ‎and ‎MIPS-V.

📌 Demangling‏ ‎Support: Offers ‎demangling‏ ‎for ‎various ‎targets ‎including ‎MSVC,‏ ‎Itanium,‏ ‎and‏ ‎Rust.

📌 Decoding ‎Data‏ ‎Structures: Capable ‎of‏ ‎decoding ‎data‏ ‎structures‏ ‎based ‎on‏ ‎each ‎section ‎of ‎the ‎binary.

📌 Assembly‏ ‎Listing ‎Lifting: Transforms‏ ‎assembly‏ ‎listings ‎into ‎a‏ ‎higher-level ‎representation.

📌 Resolving‏ ‎Addresses: Helps ‎in ‎resolving ‎addresses‏ ‎within‏ ‎the ‎binary.

📌 Interpreting‏ ‎Non-Code ‎Data: Allows‏ ‎for ‎the ‎interpretation ‎of ‎data‏ ‎within‏ ‎the ‎binary‏ ‎that ‎is‏ ‎not ‎executable ‎code.

📌 Creating ‎Labels ‎for‏ ‎Relative‏ ‎Jumps: Facilitates‏ ‎the ‎creation‏ ‎of ‎labels‏ ‎for ‎relative‏ ‎jump‏ ‎instructions ‎within‏ ‎the ‎disassembly.

Читать: 2+ мин
logo Overkill Security

Mallox

Доступно подписчикам уровня
«Casual Reader»
Подписаться за 1 500₽ в месяц

Читать: 1+ мин
logo Overkill Security

AttackGen

The ‎GitHub‏ ‎repository ‎for ‎AttackGen provides ‎a ‎cybersecurity‏ ‎incident ‎response‏ ‎testing‏ ‎tool ‎that ‎integrates‏ ‎large ‎language‏ ‎models ‎with ‎the ‎MITRE‏ ‎ATT&‏ ‎CK ‎framework‏ ‎to ‎generate‏ ‎tailored ‎incident ‎response ‎scenarios

Features

📌 Scenario ‎Generation: AttackGen‏ ‎can‏ ‎generate ‎unique‏ ‎incident ‎response‏ ‎scenarios ‎based ‎on ‎selected ‎threat‏ ‎actor‏ ‎groups

📌 Customization: Users‏ ‎can ‎specify‏ ‎their ‎organization’s‏ ‎size ‎and‏ ‎industry‏ ‎for ‎scenarios‏ ‎tailored ‎to ‎their ‎specific ‎context

📌 MITRE‏ ‎ATT& ‎CK‏ ‎Integration: The‏ ‎tool ‎displays ‎a‏ ‎detailed ‎list‏ ‎of ‎techniques ‎used ‎by‏ ‎the‏ ‎chosen ‎threat‏ ‎actor ‎group‏ ‎according ‎to ‎the ‎MITRE ‎ATT&‏ ‎CK‏ ‎framework

📌 Custom ‎Scenarios: There‏ ‎is ‎an‏ ‎option ‎to ‎create ‎custom ‎scenarios‏ ‎based‏ ‎on‏ ‎a ‎selection‏ ‎of ‎ATT&‏ ‎CK ‎techniques

📌 Feedback‏ ‎Capture: AttackGen‏ ‎includes ‎a‏ ‎feature ‎to ‎capture ‎user ‎feedback‏ ‎on ‎the‏ ‎quality‏ ‎of ‎the ‎generated‏ ‎scenarios

📌 Docker ‎Container: The‏ ‎tool ‎is ‎available ‎as‏ ‎a‏ ‎Docker ‎container‏ ‎image ‎for‏ ‎easy ‎deployment

Usage

📌 Running ‎the ‎Tool: Instructions ‎are‏ ‎provided‏ ‎for ‎running‏ ‎AttackGen ‎and‏ ‎navigating ‎to ‎the ‎provided ‎URL‏ ‎in‏ ‎a‏ ‎web ‎browser

📌 Scenario‏ ‎Selection: Users ‎can‏ ‎select ‎their‏ ‎company’s‏ ‎industry, ‎size,‏ ‎and ‎the ‎desired ‎threat ‎actor‏ ‎group ‎to‏ ‎generate‏ ‎scenarios

Requirements

📌 Python: A ‎recent ‎version‏ ‎of ‎Python‏ ‎is ‎required

📌 Python ‎Packages: Dependencies ‎include‏ ‎pandas,‏ ‎streamlit, ‎and‏ ‎other ‎packages‏ ‎necessary ‎for ‎the ‎custom ‎libraries‏ ‎(langchain‏ ‎and ‎mitreattack)

📌 API‏ ‎Keys: An ‎OpenAI‏ ‎API ‎key ‎is ‎needed, ‎and‏ ‎a‏ ‎LangChain‏ ‎API ‎key‏ ‎is ‎optional

Читать: 3+ мин
logo Overkill Security

Cyber Toufan Al-Aqsa

Доступно подписчикам уровня
«Casual Reader»
Подписаться за 1 500₽ в месяц

Читать: 1+ мин
logo Overkill Security

What2Log

The ‎What2Log is‏ ‎a ‎blog ‎dedicated ‎to ‎discussing‏ ‎various ‎aspects‏ ‎of‏ ‎log ‎management ‎and‏ ‎analysis. ‎The‏ ‎blog ‎features ‎updates ‎on‏ ‎the‏ ‎What2Log ‎tool,‏ ‎insights ‎into‏ ‎specific ‎logging ‎features, ‎and ‎discussions‏ ‎on‏ ‎challenges ‎related‏ ‎to ‎log‏ ‎management. ‎Key ‎topics ‎covered ‎in‏ ‎the‏ ‎blog‏ ‎include:

📌What2Log ‎Updates: The‏ ‎blog ‎provides‏ ‎detailed ‎updates‏ ‎on‏ ‎new ‎versions‏ ‎of ‎the ‎What2Log ‎tool, ‎such‏ ‎as ‎the‏ ‎Aspen‏ ‎and ‎Alder ‎updates.‏ ‎These ‎posts‏ ‎discuss ‎the ‎changes ‎and‏ ‎enhancements‏ ‎introduced ‎in‏ ‎these ‎versions.

📌EventRecordID: One‏ ‎of ‎the ‎blog ‎posts ‎highlights‏ ‎the‏ ‎EventRecordID, ‎a‏ ‎hidden ‎XML‏ ‎tag ‎in ‎Windows ‎Event ‎Logs‏ ‎that‏ ‎enriches‏ ‎log ‎information.

📌Event‏ ‎ID ‎4672: This‏ ‎post ‎discusses‏ ‎the‏ ‎significance ‎of‏ ‎Event ‎ID ‎4672 ‎in ‎Windows,‏ ‎which ‎logs‏ ‎special‏ ‎privileges ‎assigned ‎to‏ ‎new ‎logons.

📌Log‏ ‎Management ‎Challenges: Several ‎posts ‎in‏ ‎the‏ ‎blog ‎series‏ ‎titled ‎«The‏ ‎Struggle ‎is ‎Real» ‎address ‎various‏ ‎challenges‏ ‎in ‎log‏ ‎management, ‎including‏ ‎log ‎volume ‎management, ‎log ‎analysis,‏ ‎event‏ ‎correlation,‏ ‎and ‎log‏ ‎aggregation. ‎These‏ ‎posts ‎discuss‏ ‎the‏ ‎complexities ‎and‏ ‎necessary ‎considerations ‎in ‎effectively ‎managing‏ ‎and ‎analyzing‏ ‎logs.

Overall,‏ ‎the ‎blog ‎serves‏ ‎as ‎a‏ ‎resource ‎for ‎individuals ‎interested‏ ‎in‏ ‎the ‎technical‏ ‎aspects ‎of‏ ‎log ‎management, ‎offering ‎both ‎educational‏ ‎content‏ ‎and ‎updates‏ ‎on ‎the‏ ‎What2Log ‎tool ‎on ‎Github as ‎well

Читать: 2+ мин
logo Overkill Security

Infamous Chisel by Sandworm

Ah, ‎the‏ ‎digital ‎age, ‎where ‎even ‎our‏ ‎malware ‎gets‏ ‎to‏ ‎have ‎more ‎travel‏ ‎and ‎adventure‏ ‎than ‎the ‎average ‎office‏ ‎worker.

Crafted‏ ‎by ‎the‏ ‎digital ‎artisans‏ ‎known ‎as ‎Sandworm, ‎The ‎Chisel‏ ‎is‏ ‎not ‎just‏ ‎malware; ‎it’s‏ ‎a ‎masterpiece ‎of ‎intrusion. ‎This‏ ‎collection‏ ‎of‏ ‎digital ‎tools‏ ‎doesn’t ‎just‏ ‎sneak ‎into‏ ‎Android‏ ‎devices; ‎it‏ ‎sets ‎up ‎shop, ‎kicks ‎back‏ ‎with ‎a‏ ‎martini,‏ ‎and ‎gets ‎to‏ ‎work ‎exfiltrating‏ ‎all ‎sorts ‎of ‎juicy‏ ‎information.‏ ‎System ‎device‏ ‎info, ‎commercial‏ ‎application ‎data, ‎and ‎oh, ‎let’s‏ ‎not‏ ‎forget ‎the‏ ‎pièce ‎de‏ ‎résistance, ‎military-specific ‎applications. ‎Because ‎why‏ ‎go‏ ‎after‏ ‎boring, ‎everyday‏ ‎data ‎when‏ ‎you ‎can‏ ‎dive‏ ‎into ‎the‏ ‎secrets ‎of ‎the ‎military?

The ‎Chisel‏ ‎doesn’t ‎just‏ ‎exfiltrate‏ ‎data; ‎it ‎curates‏ ‎it. ‎Like‏ ‎a ‎connoisseur ‎of ‎fine‏ ‎wines,‏ ‎it ‎selects‏ ‎only ‎the‏ ‎most ‎exquisite ‎information ‎to ‎send‏ ‎back‏ ‎to ‎its‏ ‎creators. ‎System‏ ‎device ‎information? ‎Check. ‎Commercial ‎application‏ ‎data?‏ ‎Check.‏ ‎Military ‎secrets‏ ‎that ‎could‏ ‎potentially ‎alter‏ ‎the‏ ‎course ‎of‏ ‎international ‎relations? ‎Double-check. ‎It’s ‎not‏ ‎just ‎stealing;‏ ‎it’s‏ ‎an ‎art ‎form.

The‏ ‎Chisel ‎reminds‏ ‎us ‎that ‎some ‎malware‏ ‎doesn’t‏ ‎just ‎aim‏ ‎to ‎disrupt;‏ ‎it ‎aims ‎to ‎dominate, ‎all‏ ‎while‏ ‎maintaining ‎the‏ ‎utmost ‎sophistication‏ ‎and ‎discretion. ‎Cheers, ‎The ‎Chisel.‏ ‎You’ve‏ ‎truly‏ ‎raised ‎the‏ ‎bar ‎for‏ ‎cyber ‎actors‏ ‎everywhere.


Unpacking‏ ‎in ‎more‏ ‎detail

Читать: 2+ мин
logo Overkill Security

Meta Pixel tracker script

Cybersecurity ‎researchers‏ ‎have ‎recently ‎uncovered ‎a ‎sophisticated‏ ‎credit ‎card‏ ‎skimming‏ ‎operation ‎that ‎cleverly‏ ‎masquerades ‎as‏ ‎a ‎harmless ‎Facebook ‎tracker,‏ ‎specifically‏ ‎a ‎fake‏ ‎Meta ‎Pixel‏ ‎tracker ‎script.

The ‎Mechanism ‎of ‎the‏ ‎Attack

The‏ ‎attackers ‎exploit‏ ‎the ‎trust‏ ‎placed ‎in ‎widely ‎recognized ‎scripts,‏ ‎such‏ ‎as‏ ‎Google ‎Analytics‏ ‎or ‎JQuery,‏ ‎by ‎naming‏ ‎their‏ ‎malicious ‎scripts‏ ‎in ‎a ‎manner ‎that ‎mimics‏ ‎these ‎legitimate‏ ‎services.‏ ‎The ‎fake ‎Meta‏ ‎Pixel ‎tracker‏ ‎script, ‎upon ‎closer ‎inspection,‏ ‎reveals‏ ‎JavaScript ‎code‏ ‎that ‎substitutes‏ ‎references ‎to ‎the ‎legitimate ‎domain‏ ‎«connect.facebook[.]net»‏ ‎with ‎«b-connected[.]com,»‏ ‎a ‎legitimate‏ ‎e-commerce ‎website ‎that ‎has ‎been‏ ‎compromised‏ ‎to‏ ‎host ‎the‏ ‎skimmer ‎code.‏ ‎This ‎substitution‏ ‎is‏ ‎a ‎key‏ ‎part ‎of ‎the ‎skimmer’s ‎operation,‏ ‎as ‎it‏ ‎allows‏ ‎the ‎malicious ‎code‏ ‎to ‎execute‏ ‎under ‎the ‎guise ‎of‏ ‎a‏ ‎legitimate ‎service

The‏ ‎Skimming ‎Process

Once‏ ‎the ‎malicious ‎script ‎is ‎loaded‏ ‎on‏ ‎a ‎compromised‏ ‎website, ‎it‏ ‎monitors ‎for ‎specific ‎actions, ‎such‏ ‎as‏ ‎a‏ ‎visitor ‎reaching‏ ‎a ‎checkout‏ ‎page. ‎At‏ ‎this‏ ‎point, ‎it‏ ‎serves ‎a ‎fraudulent ‎overlay ‎designed‏ ‎to ‎capture‏ ‎the‏ ‎credit ‎card ‎details‏ ‎entered ‎by‏ ‎the ‎victim. ‎The ‎stolen‏ ‎information‏ ‎is ‎then‏ ‎exfiltrated ‎to‏ ‎another ‎compromised ‎site, ‎«http://www.donjuguetes[.]es,» ‎showcasing‏ ‎the‏ ‎multi-layered ‎nature‏ ‎of ‎this‏ ‎attack

Broader ‎Implications

This ‎incident ‎underscores ‎the‏ ‎importance‏ ‎of‏ ‎vigilance ‎and‏ ‎robust ‎security‏ ‎practices ‎for‏ ‎website‏ ‎owners, ‎especially‏ ‎those ‎operating ‎e-commerce ‎platforms. ‎The‏ ‎use ‎of‏ ‎fake‏ ‎scripts ‎that ‎mimic‏ ‎legitimate ‎services‏ ‎is ‎a ‎cunning ‎strategy‏ ‎that‏ ‎can ‎easily‏ ‎deceive ‎even‏ ‎the ‎most ‎cautious ‎individuals. ‎As‏ ‎such,‏ ‎it ‎is‏ ‎essential ‎to‏ ‎employ ‎comprehensive ‎security ‎measures, ‎including‏ ‎the‏ ‎use‏ ‎of ‎intrusion‏ ‎detection ‎systems‏ ‎and ‎website‏ ‎monitoring,‏ ‎to ‎detect‏ ‎and ‎mitigate ‎such ‎threats

Читать: 2+ мин
logo Overkill Security

Ransomware Q4

In ‎the‏ ‎thrilling ‎conclusion ‎to ‎2023, ‎ransomware‏ ‎groups ‎had‏ ‎a‏ ‎banner ‎year, ‎really‏ ‎outdoing ‎themselves‏ ‎in ‎the ‎«make ‎everyone’s‏ ‎life‏ ‎miserable» ‎department.‏ ‎LockBit ‎3.0‏ ‎took ‎gold ‎in ‎the ‎hacking‏ ‎olympics,‏ ‎followed ‎by‏ ‎the ‎plucky‏ ‎upstarts ‎Clop ‎and ‎ALPHV/BlackCat. ‎Apparently,‏ ‎48%‏ ‎of‏ ‎organizations ‎were‏ ‎feeling ‎left‏ ‎out ‎and‏ ‎decided‏ ‎to ‎get‏ ‎in ‎on ‎the ‎cyber ‎attack‏ ‎action.

Business ‎services‏ ‎won‏ ‎the ‎«most ‎likely‏ ‎to ‎get‏ ‎digitally ‎mugged» ‎award, ‎with‏ ‎education‏ ‎and ‎retail‏ ‎nipping ‎at‏ ‎their ‎heels.

Hackers ‎expanded ‎their ‎repertoire‏ ‎beyond‏ ‎boring ‎old‏ ‎encryption ‎to‏ ‎the ‎much ‎more ‎exciting ‎world‏ ‎of‏ ‎extortion.‏ ‎The ‎US,‏ ‎UK ‎and‏ ‎Canada ‎took‏ ‎top‏ ‎honors ‎in‏ ‎the ‎«countries ‎most ‎likely ‎to‏ ‎pay ‎up»‏ ‎category.

Bitcoins‏ ‎were ‎the ‎currency‏ ‎of ‎choice‏ ‎for ‎discerning ‎hackers, ‎because‏ ‎who‏ ‎doesn’t ‎love‏ ‎untraceable ‎money?‏ ‎Cheap ‎organizations ‎tried ‎to ‎skimp‏ ‎on‏ ‎the ‎ransom,‏ ‎with ‎only‏ ‎37% ‎paying ‎up. ‎Those ‎who‏ ‎did‏ ‎fork‏ ‎over ‎the‏ ‎cash ‎had‏ ‎to ‎dig‏ ‎deep,‏ ‎with ‎average‏ ‎payments ‎reaching ‎$408,643. ‎CyberCrime ‎really‏ ‎does ‎pay!


Unpacking‏ ‎in‏ ‎more ‎detail

Читать: 1+ мин
logo Overkill Security

EDR features' comparison

This ‎project aims‏ ‎to ‎track ‎and ‎compare ‎the‏ ‎telemetry ‎features‏ ‎implemented‏ ‎in ‎various ‎EDR‏ ‎systems ‎for‏ ‎Windows. ‎The ‎document ‎serves‏ ‎as‏ ‎a ‎telemetry‏ ‎comparison ‎table,‏ ‎detailing ‎the ‎capabilities ‎of ‎different‏ ‎EDR‏ ‎products ‎in‏ ‎capturing ‎specific‏ ‎types ‎of ‎telemetry ‎data ‎that‏ ‎are‏ ‎relevant‏ ‎to ‎cybersecurity.

📌CrowdStrike‏ ‎and ‎Microsoft‏ ‎Defender ‎for‏ ‎Endpoint‏ ‎(MDE) ‎appear‏ ‎to ‎have ‎a ‎comprehensive ‎implementation‏ ‎of ‎features‏ ‎across‏ ‎multiple ‎categories. ‎Both‏ ‎products ‎have‏ ‎a ‎high ‎number ‎of‏ ‎features‏ ‎marked ‎as‏ ‎fully ‎implemented‏ ‎(✅) ‎across ‎various ‎telemetry ‎feature‏ ‎categories.‏ ‎This ‎indicates‏ ‎a ‎broad‏ ‎coverage ‎in ‎terms ‎of ‎telemetry‏ ‎data‏ ‎collection‏ ‎capabilities, ‎which‏ ‎is ‎crucial‏ ‎for ‎effective‏ ‎endpoint‏ ‎detection ‎and‏ ‎response.

📌On ‎the ‎other ‎end ‎of‏ ‎the ‎spectrum,‏ ‎WatchGuard‏ ‎and ‎Harfanglab ‎have‏ ‎a ‎noticeable‏ ‎number ‎of ‎features ‎marked‏ ‎as‏ ‎not ‎implemented‏ ‎(❌) ‎or‏ ‎partially ‎implemented ‎(⚠️). ‎This ‎suggests‏ ‎that‏ ‎these ‎products‏ ‎may ‎have‏ ‎gaps ‎in ‎their ‎telemetry ‎data‏ ‎collection‏ ‎capabilities‏ ‎compared ‎to‏ ‎other ‎EDR‏ ‎products ‎listed‏ ‎in‏ ‎the ‎document.

Читать: 3+ мин
logo Overkill Security

Ransomware Q3

Let’s ‎all‏ ‎raise ‎our ‎glasses ‎to ‎2023,‏ ‎the ‎year‏ ‎when‏ ‎ransomware ‎groups ‎threw‏ ‎a ‎non-stop‏ ‎party, ‎smashing ‎records ‎like‏ ‎they‏ ‎were ‎cheap‏ ‎champagne ‎glasses‏ ‎at ‎a ‎billionaire’s ‎wedding. ‎With‏ ‎a‏ ‎staggering ‎4,368‏ ‎victims ‎caught‏ ‎in ‎their ‎digital ‎nets, ‎these‏ ‎cyber‏ ‎buccaneers‏ ‎managed ‎to‏ ‎outdo ‎themselves,‏ ‎marking ‎a‏ ‎55,5%‏ ‎increase ‎from‏ ‎the ‎previous ‎year.

The ‎MVPs ‎of‏ ‎this ‎cyber‏ ‎heist‏ ‎extravaganza? ‎None ‎other‏ ‎than ‎the‏ ‎notorious ‎LockBit3.0, ‎ALPHV, ‎and‏ ‎Cl0p,‏ ‎who, ‎in‏ ‎Q2, ‎decided‏ ‎to ‎go ‎on ‎a ‎hacking‏ ‎spree,‏ ‎compromising ‎1,386‏ ‎victims ‎worldwide.‏ ‎Despite ‎the ‎valiant ‎efforts ‎of‏ ‎global‏ ‎law‏ ‎enforcement, ‎these‏ ‎cybercriminals ‎seem‏ ‎to ‎be‏ ‎on‏ ‎an ‎unstoppable‏ ‎roll.

Now, ‎let’s ‎talk ‎money, ‎because,‏ ‎at ‎the‏ ‎end‏ ‎of ‎the ‎day,‏ ‎that’s ‎what‏ ‎it’s ‎all ‎about, ‎right?‏ ‎The‏ ‎average ‎enterprise‏ ‎ransom ‎payment‏ ‎soared ‎to ‎over ‎$100,000, ‎with‏ ‎demands‏ ‎averaging ‎a‏ ‎cool ‎$5.3‏ ‎million. ‎But ‎here’s ‎the ‎kicker:‏ ‎80%‏ ‎of‏ ‎organizations ‎have‏ ‎a ‎«Do-Not-Pay»‏ ‎policy, ‎and‏ ‎yet,‏ ‎41% ‎ended‏ ‎up ‎paying ‎the ‎ransom ‎last‏ ‎year. ‎It’s‏ ‎like‏ ‎saying ‎you’re ‎on‏ ‎a ‎diet‏ ‎but ‎then ‎eating ‎a‏ ‎whole‏ ‎cake ‎because‏ ‎it ‎looked‏ ‎at ‎you ‎funny.

And ‎for ‎those‏ ‎thinking‏ ‎insurance ‎might‏ ‎save ‎the‏ ‎day, ‎think ‎again. ‎A ‎whopping‏ ‎77%‏ ‎of‏ ‎organizations ‎found‏ ‎out ‎the‏ ‎hard ‎way‏ ‎that‏ ‎ransomware ‎is‏ ‎the ‎party ‎crasher ‎not ‎covered‏ ‎by ‎their‏ ‎security‏ ‎insurance. ‎It’s ‎like‏ ‎showing ‎up‏ ‎to ‎a ‎hurricane ‎with‏ ‎an‏ ‎umbrella.

With ‎Ransomware‏ ‎as ‎a‏ ‎Service ‎(RaaS) ‎making ‎it ‎easier‏ ‎for‏ ‎any ‎wannabe‏ ‎cybercriminal ‎to‏ ‎join ‎the ‎fun, ‎we ‎can‏ ‎only‏ ‎expect‏ ‎more ‎chaos,‏ ‎more ‎victims,‏ ‎and ‎more‏ ‎snarky‏ ‎retellings ‎like‏ ‎this ‎one. ‎So, ‎here’s ‎to‏ ‎2023, ‎a‏ ‎year‏ ‎that ‎will ‎be‏ ‎remembered ‎not‏ ‎for ‎technological ‎breakthroughs ‎or‏ ‎cyber‏ ‎defense ‎victories,‏ ‎but ‎for‏ ‎the ‎sheer ‎audacity ‎and ‎success‏ ‎of‏ ‎ransomware ‎groups.‏ ‎May ‎2024‏ ‎be ‎a ‎bit ‎less… ‎successful‏ ‎for‏ ‎them.


Unpacking‏ ‎in ‎more‏ ‎detail

Читать: 2+ мин
logo Overkill Security

Stories of data leakage

There ‎are‏ ‎several ‎mentioned ‎involve ‎serious ‎breaches‏ ‎of ‎trust‏ ‎and‏ ‎security ‎within ‎the‏ ‎U.S. ‎military,‏ ‎highlighting ‎the ‎challenges ‎of‏ ‎safeguarding‏ ‎sensitive ‎information‏ ‎and ‎technology.

📌 U.S.‏ ‎Navy ‎contractor ‎who, ‎in ‎2007,‏ ‎inserted‏ ‎malicious ‎code‏ ‎into ‎the‏ ‎software ‎of ‎a ‎submarine’s ‎threat‏ ‎detection‏ ‎system.‏ ‎This ‎act‏ ‎was ‎a‏ ‎deliberate ‎sabotage‏ ‎that‏ ‎could ‎have‏ ‎compromised ‎the ‎safety ‎and ‎operational‏ ‎capabilities ‎of‏ ‎the‏ ‎submarine. ‎Malicious ‎code‏ ‎in ‎such‏ ‎critical ‎systems ‎could ‎potentially‏ ‎disable‏ ‎threat ‎detection,‏ ‎leading ‎to‏ ‎undetected ‎navigation ‎hazards ‎or ‎enemy‏ ‎actions.

📌Robert‏ ‎Birchum, ‎a‏ ‎retired ‎U.S.‏ ‎Air ‎Force ‎intelligence ‎officer, ‎who‏ ‎was‏ ‎sentenced‏ ‎to ‎three‏ ‎years ‎in‏ ‎federal ‎prison‏ ‎for‏ ‎unlawfully ‎possessing‏ ‎and ‎retaining ‎classified ‎documents. ‎Birchum,‏ ‎who ‎retired‏ ‎in‏ ‎2018 ‎as ‎a‏ ‎lieutenant ‎colonel,‏ ‎had ‎a ‎29-year ‎career‏ ‎during‏ ‎which ‎he‏ ‎served ‎in‏ ‎various ‎intelligence ‎positions, ‎including ‎roles‏ ‎that‏ ‎required ‎him‏ ‎to ‎work‏ ‎with ‎classified ‎intelligence ‎information ‎for‏ ‎the‏ ‎Joint‏ ‎Special ‎Operations‏ ‎Command, ‎the‏ ‎Special ‎Operations‏ ‎Command,‏ ‎and ‎the‏ ‎Office ‎of ‎the ‎Director ‎of‏ ‎National ‎Intelligence.

📌Harold‏ ‎Martin,‏ ‎a ‎former ‎National‏ ‎Security ‎Agency‏ ‎contractor, ‎was ‎arrested ‎in‏ ‎August‏ ‎2016 ‎for‏ ‎stealing ‎and‏ ‎retaining ‎highly ‎classified ‎top-secret ‎documents‏ ‎covering‏ ‎20 ‎years.‏ ‎Martin ‎kept‏ ‎these ‎documents ‎in ‎his ‎home‏ ‎and‏ ‎vehicle.‏ ‎The ‎stolen‏ ‎documents ‎contained‏ ‎sensitive ‎information‏ ‎about‏ ‎NSA ‎planning,‏ ‎intelligence ‎collection, ‎U.S. ‎Cyber ‎Command‏ ‎capabilities, ‎and‏ ‎gaps‏ ‎in ‎U.S. ‎cyber‏ ‎capabilities.

📌Jerry ‎Chun‏ ‎Shing ‎Lee, ‎a ‎former‏ ‎CIA‏ ‎officer, ‎was‏ ‎arrested ‎in‏ ‎January ‎2018 ‎on ‎charges ‎of‏ ‎unlawful‏ ‎retention ‎of‏ ‎national ‎defense‏ ‎information. ‎Lee ‎possessed ‎notebooks ‎that‏ ‎contained‏ ‎handwritten‏ ‎notes ‎of‏ ‎classified ‎information,‏ ‎including ‎the‏ ‎true‏ ‎names ‎and‏ ‎phone ‎numbers ‎of ‎assets ‎and‏ ‎covert ‎CIA‏ ‎operational‏ ‎notes.

📌Jack ‎Teixeira, ‎a‏ ‎member ‎of‏ ‎the ‎Massachusetts ‎Air ‎National‏ ‎Guard,‏ ‎pleaded ‎guilty‏ ‎to ‎leaking‏ ‎highly ‎classified ‎military ‎documents ‎on‏ ‎a‏ ‎social ‎media‏ ‎platform. ‎Teixeira‏ ‎faced ‎a ‎sentence ‎of ‎11‏ ‎to‏ ‎16‏ ‎years ‎in‏ ‎prison ‎for‏ ‎his ‎actions.

Читать: 3+ мин
logo Overkill Security

CVSS 4.0

The ‎cybersecurity‏ ‎world ‎has ‎been ‎graced ‎with‏ ‎the ‎latest‏ ‎and‏ ‎greatest ‎iteration ‎of‏ ‎the ‎Common‏ ‎Vulnerability ‎Scoring ‎System, ‎CVSS‏ ‎v4.0.‏ ‎This ‎new‏ ‎version ‎promises‏ ‎to ‎revolutionize ‎the ‎way ‎we‏ ‎assess‏ ‎the ‎severity‏ ‎and ‎impact‏ ‎of ‎software ‎vulnerabilities, ‎because ‎clearly,‏ ‎v3.1‏ ‎was‏ ‎just ‎a‏ ‎warm-up ‎act.

Let’s‏ ‎dive ‎into‏ ‎the‏ ‎groundbreaking ‎improvements,‏ ‎shall ‎we? ‎First ‎off, ‎we‏ ‎have ‎more‏ ‎granular‏ ‎base ‎metrics. ‎Because‏ ‎if ‎there’s‏ ‎one ‎thing ‎cybersecurity ‎professionals‏ ‎love,‏ ‎it’s ‎granularity.‏ ‎Now, ‎not‏ ‎only ‎can ‎we ‎assess ‎the‏ ‎impact‏ ‎on ‎the‏ ‎Vulnerable ‎System,‏ ‎but ‎we ‎can ‎also ‎lose‏ ‎sleep‏ ‎over‏ ‎the ‎Subsequent‏ ‎Systems. ‎Because‏ ‎why ‎worry‏ ‎about‏ ‎one ‎system‏ ‎when ‎you ‎can ‎worry ‎about‏ ‎all ‎of‏ ‎them?

CVSS‏ ‎v4.0 ‎integrates ‎threat‏ ‎intelligence. ‎Now,‏ ‎the ‎severity ‎of ‎a‏ ‎vulnerability‏ ‎can ‎be‏ ‎adjusted ‎based‏ ‎on ‎whether ‎someone, ‎somewhere, ‎might‏ ‎have‏ ‎thought ‎about‏ ‎exploiting ‎it.‏ ‎This ‎ensures ‎that ‎our ‎paranoia‏ ‎is‏ ‎always‏ ‎backed ‎by‏ ‎the ‎latest‏ ‎threat ‎landscape.

Environmental‏ ‎Metrics‏ ‎allow ‎us‏ ‎to ‎tailor ‎the ‎severity ‎score‏ ‎to ‎our‏ ‎specific‏ ‎computing ‎environment. ‎Because‏ ‎nothing ‎says‏ ‎«customized» ‎like ‎adjusting ‎scores‏ ‎based‏ ‎on ‎the‏ ‎myriad ‎of‏ ‎mitigations ‎we ‎hope ‎are ‎working‏ ‎as‏ ‎intended.

In ‎a‏ ‎stroke ‎of‏ ‎sheer ‎genius, ‎the ‎Threat ‎Metrics‏ ‎have‏ ‎been‏ ‎simplified ‎to‏ ‎the ‎Exploit‏ ‎Maturity ‎criteria.‏ ‎Because‏ ‎if ‎there’s‏ ‎one ‎thing ‎that’s ‎easy ‎to‏ ‎determine, ‎it’s‏ ‎how‏ ‎mature ‎an ‎exploit‏ ‎is.

The ‎scoring‏ ‎system ‎in ‎CVSS ‎v4.0‏ ‎is‏ ‎simpler ‎and‏ ‎more ‎flexible.‏ ‎Yes, ‎you ‎heard ‎that ‎right.‏ ‎Simpler.‏ ‎Because ‎if‏ ‎there’s ‎one‏ ‎word ‎the ‎cybersecurity ‎community ‎associates‏ ‎with‏ ‎CVSS,‏ ‎it’s ‎simplicity.

And‏ ‎for ‎those‏ ‎who ‎felt‏ ‎left‏ ‎out, ‎CVSS‏ ‎v4.0 ‎now ‎supports ‎multiple ‎scores‏ ‎for ‎the‏ ‎same‏ ‎vulnerability. ‎Because ‎why‏ ‎have ‎one‏ ‎score ‎when ‎you ‎can‏ ‎have‏ ‎several?

So, ‎there‏ ‎you ‎have‏ ‎it, ‎folks. ‎CVSS ‎v4.0 ‎is‏ ‎here‏ ‎to ‎save‏ ‎the ‎day,‏ ‎with ‎its ‎enhanced ‎clarity, ‎simplicity,‏ ‎and‏ ‎a‏ ‎focus ‎on‏ ‎resiliency. ‎Because,‏ ‎as ‎we‏ ‎all‏ ‎know, ‎the‏ ‎only ‎thing ‎more ‎fun ‎than‏ ‎assessing ‎vulnerabilities‏ ‎is‏ ‎doing ‎it ‎with‏ ‎a ‎new,‏ ‎more ‎complex ‎system.


Unpacking ‎in‏ ‎more‏ ‎detail

Читать: 3+ мин
logo Overkill Security

DCRat

DCRat, ‎the‏ ‎Swiss ‎Army ‎knife ‎of ‎the‏ ‎cyber ‎underworld,‏ ‎a‏ ‎true ‎testament ‎to‏ ‎the ‎entrepreneurial‏ ‎spirit ‎thriving ‎in ‎the‏ ‎dark‏ ‎corners ‎of‏ ‎the ‎internet.‏ ‎Since ‎its ‎grand ‎debut ‎in‏ ‎2018,‏ ‎DCRat ‎has‏ ‎been ‎the‏ ‎go-to ‎gadget ‎for ‎every ‎aspiring‏ ‎villain‏ ‎with‏ ‎a ‎penchant‏ ‎for ‎digital‏ ‎mischief.

For ‎the‏ ‎low,‏ ‎low ‎price‏ ‎of ‎$7, ‎you ‎too ‎can‏ ‎own ‎a‏ ‎two-month‏ ‎subscription ‎to ‎this‏ ‎marvel ‎of‏ ‎modern ‎malware. ‎That’s ‎right,‏ ‎for‏ ‎less ‎than‏ ‎the ‎cost‏ ‎of ‎a ‎fancy ‎coffee, ‎you‏ ‎can‏ ‎dip ‎your‏ ‎toes ‎into‏ ‎the ‎exhilarating ‎world ‎of ‎cybercrime.‏ ‎And‏ ‎for‏ ‎those ‎who‏ ‎are ‎truly‏ ‎committed ‎to‏ ‎the‏ ‎cause, ‎a‏ ‎lifetime ‎license ‎is ‎available ‎for‏ ‎the ‎princely‏ ‎sum‏ ‎of ‎$40. ‎Who‏ ‎knew ‎that‏ ‎eternal ‎digital ‎damnation ‎could‏ ‎come‏ ‎so ‎cheap?

In‏ ‎a ‎move‏ ‎that ‎shocked ‎the ‎underground ‎forums,‏ ‎the‏ ‎developer ‎behind‏ ‎DCRat ‎announced‏ ‎in ‎2022 ‎that ‎they ‎were‏ ‎hanging‏ ‎up‏ ‎their ‎hat,‏ ‎discontinuing ‎the‏ ‎RAT, ‎and‏ ‎moving‏ ‎on ‎to‏ ‎presumably ‎darker ‎endeavors. ‎They ‎even‏ ‎teased ‎a‏ ‎successor,‏ ‎because ‎why ‎let‏ ‎a ‎good‏ ‎thing ‎die ‎when ‎you‏ ‎can‏ ‎just ‎rebrand‏ ‎and ‎relaunch?

DCRat‏ ‎isn’t ‎just ‎any ‎old ‎RAT;‏ ‎it’s‏ ‎a ‎modular,‏ ‎customizable, ‎and‏ ‎utterly ‎nefarious ‎tool ‎that ‎can‏ ‎do‏ ‎everything‏ ‎from ‎stealing‏ ‎your ‎grandma’s‏ ‎cookie ‎recipes‏ ‎to‏ ‎launching ‎DDoS‏ ‎attacks ‎because ‎why ‎limit ‎yourself?‏ ‎It’s ‎like‏ ‎the‏ ‎malware ‎version ‎of‏ ‎a ‎build-your-own-bear‏ ‎workshop, ‎but ‎instead ‎of‏ ‎cuddly‏ ‎companions, ‎you’re‏ ‎crafting ‎cyber‏ ‎catastrophes.

And ‎let’s ‎not ‎forget ‎the‏ ‎pièce‏ ‎de ‎résistance:‏ ‎the ‎deployment‏ ‎methods. ‎DCRat ‎lures ‎its ‎victims‏ ‎with‏ ‎the‏ ‎digital ‎equivalent‏ ‎of ‎«free‏ ‎candy» ‎signs.‏ ‎Adult‏ ‎content-themed ‎baits?‏ ‎Check. ‎Fake ‎OnlyFans ‎promises? ‎Double-check.‏ ‎It’s ‎like‏ ‎the‏ ‎malware ‎is ‎saying,‏ ‎«Hey, ‎I‏ ‎know ‎you ‎were ‎just‏ ‎here‏ ‎for ‎some‏ ‎risqué ‎entertainment,‏ ‎but ‎how ‎about ‎a ‎side‏ ‎of‏ ‎identity ‎theft?»

In‏ ‎the ‎end,‏ ‎DCRat ‎serves ‎as ‎a ‎stark‏ ‎reminder‏ ‎that‏ ‎in ‎the‏ ‎digital ‎age,‏ ‎your ‎security‏ ‎is‏ ‎only ‎as‏ ‎strong ‎as ‎your ‎ability ‎to‏ ‎resist ‎clicking‏ ‎on‏ ‎suspicious ‎links. ‎So,‏ ‎the ‎next‏ ‎time ‎you’re ‎tempted ‎by‏ ‎an‏ ‎offer ‎that‏ ‎seems ‎too‏ ‎good ‎to ‎be ‎true, ‎just‏ ‎remember:‏ ‎it ‎might‏ ‎just ‎be‏ ‎DCRat, ‎waiting ‎to ‎welcome ‎you‏ ‎with‏ ‎open‏ ‎arms ‎into‏ ‎its ‎not-so-loving‏ ‎embrace.


Unpacking ‎in‏ ‎more‏ ‎detail

Читать: 3+ мин
logo Overkill Security

Evilginx + GoPhish

The ‎article‏ ‎from ‎BreakDev discusses ‎the ‎integration ‎of‏ ‎Evilginx ‎3.3‏ ‎with‏ ‎GoPhish, ‎a ‎significant‏ ‎update ‎that‏ ‎enhances ‎phishing ‎campaign ‎capabilities.‏ ‎These‏ ‎updates ‎to‏ ‎Evilginx ‎and‏ ‎its ‎integration ‎with ‎GoPhish ‎represent‏ ‎significant‏ ‎advancements ‎in‏ ‎phishing ‎campaign‏ ‎technology, ‎offering ‎users ‎more ‎sophisticated‏ ‎tools‏ ‎for‏ ‎creating ‎and‏ ‎managing ‎phishing‏ ‎attempts ‎with‏ ‎enhanced‏ ‎customization ‎and‏ ‎tracking ‎capabilities.

Here ‎are ‎the ‎key‏ ‎points ‎and‏ ‎new‏ ‎features ‎introduced:

📌Integration ‎with‏ ‎GoPhish: Evilginx ‎now‏ ‎officially ‎integrates ‎with ‎GoPhish‏ ‎by‏ ‎Jordan ‎Wright.‏ ‎This ‎collaboration‏ ‎allows ‎users ‎to ‎create ‎phishing‏ ‎campaigns‏ ‎that ‎send‏ ‎emails ‎with‏ ‎valid ‎Evilginx ‎lure ‎URLs, ‎leveraging‏ ‎GoPhish’s‏ ‎user‏ ‎interface ‎to‏ ‎monitor ‎the‏ ‎campaign’s ‎effectiveness,‏ ‎including‏ ‎email ‎opens,‏ ‎lure ‎URL ‎clicks, ‎and ‎successful‏ ‎session ‎captures.

📌API‏ ‎Enhancements: The‏ ‎update ‎has ‎introduced‏ ‎additional ‎API‏ ‎endpoints ‎in ‎GoPhish, ‎enabling‏ ‎changes‏ ‎to ‎the‏ ‎results ‎status‏ ‎for ‎every ‎sent ‎email. ‎This‏ ‎improvement‏ ‎facilitates ‎more‏ ‎dynamic ‎and‏ ‎responsive ‎campaign ‎management.

📌Lure ‎URL ‎Generation: In‏ ‎the‏ ‎new‏ ‎workflow, ‎when‏ ‎creating ‎a‏ ‎campaign ‎in‏ ‎GoPhish,‏ ‎users ‎no‏ ‎longer ‎select ‎a ‎«Landing ‎Page.»‏ ‎Instead, ‎they‏ ‎generate‏ ‎a ‎lure ‎URL‏ ‎in ‎Evilginx‏ ‎and ‎input ‎it ‎into‏ ‎the‏ ‎«Evilginx ‎Lure‏ ‎URL» ‎text‏ ‎box. ‎This ‎process ‎streamlines ‎the‏ ‎creation‏ ‎of ‎phishing‏ ‎campaigns.

📌Custom ‎Parameters‏ ‎and ‎Personalization: GoPhish ‎automatically ‎generates ‎encrypted‏ ‎custom‏ ‎parameters‏ ‎with ‎personalized‏ ‎content ‎for‏ ‎each ‎link‏ ‎embedded‏ ‎in ‎the‏ ‎generated ‎email ‎messages. ‎These ‎parameters‏ ‎include ‎the‏ ‎recipient’s‏ ‎first ‎name, ‎last‏ ‎name, ‎and‏ ‎email. ‎This ‎feature ‎allows‏ ‎for‏ ‎the ‎customization‏ ‎of ‎phishing‏ ‎pages ‎through ‎js_inject ‎scripts, ‎enhancing‏ ‎the‏ ‎effectiveness ‎of‏ ‎phishing ‎attempts.

📌Expanded‏ ‎TLD ‎Support: Evilginx ‎has ‎expanded ‎its‏ ‎support‏ ‎for‏ ‎new ‎Top-Level‏ ‎Domains ‎(TLDs)‏ ‎to ‎improve‏ ‎the‏ ‎efficiency ‎of‏ ‎URL ‎detection ‎in ‎proxied ‎packets.‏ ‎This ‎update‏ ‎aims‏ ‎to ‎better ‎differentiate‏ ‎between ‎phishing‏ ‎and ‎original ‎domains ‎by‏ ‎recognizing‏ ‎URLs ‎ending‏ ‎with ‎a‏ ‎broader ‎range ‎of ‎known ‎TLDs.‏ ‎The‏ ‎updated ‎list‏ ‎includes ‎a‏ ‎variety ‎of ‎TLDs, ‎such ‎as‏ ‎.aero,‏ ‎.arpa,‏ ‎.biz, ‎.cloud,‏ ‎.gov, ‎.info,‏ ‎.net, ‎.org,‏ ‎and‏ ‎many ‎others,‏ ‎including ‎all ‎known ‎2-character ‎TLDs.

**

Evilginx‏ ‎and ‎GoPhish‏ ‎are‏ ‎tools ‎used ‎in‏ ‎cybersecurity, ‎particularly‏ ‎in ‎the ‎context ‎of‏ ‎phishing‏ ‎simulations ‎and‏ ‎man-in-the-middle ‎(MitM)‏ ‎attack ‎frameworks. ‎They ‎serve ‎different‏ ‎purposes‏ ‎but ‎can‏ ‎be ‎used‏ ‎together ‎to ‎enhance ‎phishing ‎campaigns‏ ‎and‏ ‎security‏ ‎testing.

📌Evilginx ‎is‏ ‎a ‎man-in-the-middle‏ ‎attack ‎framework‏ ‎that‏ ‎can ‎bypass‏ ‎two-factor ‎authentication ‎(2FA) ‎mechanisms.

  • It ‎works‏ ‎by ‎tricking‏ ‎a‏ ‎user ‎into ‎visiting‏ ‎a ‎proxy‏ ‎site ‎that ‎looks ‎like‏ ‎the‏ ‎legitimate ‎site‏ ‎they ‎intend‏ ‎to ‎visit. ‎As ‎the ‎user‏ ‎logs‏ ‎in ‎and‏ ‎completes ‎the‏ ‎2FA ‎challenge, ‎Evilginx ‎captures ‎the‏ ‎user’s‏ ‎login‏ ‎information ‎and‏ ‎the ‎authentication‏ ‎token.
  • This ‎method‏ ‎allows‏ ‎the ‎attacker‏ ‎to ‎replay ‎the ‎token ‎and‏ ‎access ‎the‏ ‎targeted‏ ‎service ‎as ‎the‏ ‎user, ‎effectively‏ ‎bypassing ‎2FA ‎protections.

📌GoPhish ‎is‏ ‎an‏ ‎open-source ‎phishing‏ ‎toolkit ‎designed‏ ‎for ‎businesses ‎and ‎security ‎professionals‏ ‎to‏ ‎conduct ‎security‏ ‎awareness ‎training‏ ‎and ‎phishing ‎simulation ‎exercises.

  • It ‎allows‏ ‎users‏ ‎to‏ ‎create ‎and‏ ‎track ‎the‏ ‎effectiveness ‎of‏ ‎phishing‏ ‎campaigns, ‎including‏ ‎email ‎opens, ‎link ‎clicks, ‎and‏ ‎data ‎submission‏ ‎on‏ ‎phishing ‎pages.
Читать: 5+ мин
logo Overkill Security

Phishing in UK

Phishing ‎attacks‏ ‎are ‎on ‎the ‎rise ‎in‏ ‎the ‎UK,‏ ‎and‏ ‎it ‎seems ‎our‏ ‎cybercriminal ‎friends‏ ‎have ‎been ‎busy ‎updating‏ ‎their‏ ‎deception ‎toolkit.‏ ‎They’re ‎no‏ ‎longer ‎just ‎sending ‎out ‎those‏ ‎fancy‏ ‎«I’m ‎the‏ ‎deposed ‎prince»‏ ‎emails. ‎No, ‎they ‎switched ‎to‏ ‎high‏ ‎technology,‏ ‎plunging ‎into‏ ‎the ‎exciting‏ ‎world ‎of‏ ‎QR‏ ‎phishing ‎(or‏ ‎«quishing», ‎because ‎apparently ‎everything ‎is‏ ‎better ‎with‏ ‎«q»)‏ ‎and ‎even ‎connecting‏ ‎artificial ‎intelligence‏ ‎to ‎write ‎these ‎such‏ ‎convincing‏ ‎fraudulent ‎emails.

And‏ ‎for ‎those‏ ‎who ‎thought ‎QR ‎codes ‎were‏ ‎just‏ ‎a ‎harmless‏ ‎way ‎to‏ ‎download ‎a ‎restaurant ‎menu, ‎think‏ ‎again.‏ ‎They’re‏ ‎the ‎new‏ ‎golden ‎ticket‏ ‎for ‎scammers‏ ‎on‏ ‎social ‎media,‏ ‎preying ‎on ‎the ‎unsuspecting ‎masses‏ ‎looking ‎for‏ ‎concert‏ ‎tickets ‎or ‎the‏ ‎next ‎big‏ ‎sale. ‎Meanwhile, ‎AI ‎is‏ ‎making‏ ‎it ‎easier‏ ‎than ‎ever‏ ‎to ‎fake ‎someone’s ‎identity, ‎because‏ ‎who‏ ‎needs ‎real‏ ‎fingerprints ‎or‏ ‎faces ‎anymore?

Let’s ‎start ‎with ‎the‏ ‎classic‏ ‎«vishing»‏ ‎call ‎centers,‏ ‎where ‎enterprising‏ ‎scammers ‎in‏ ‎Ukraine‏ ‎and ‎the‏ ‎Czech ‎Republic ‎put ‎on ‎their‏ ‎best ‎British‏ ‎accents‏ ‎to ‎convince ‎you‏ ‎to ‎send‏ ‎them ‎a ‎bit ‎of‏ ‎pocket‏ ‎change—just ‎tens‏ ‎of ‎millions‏ ‎of ‎euros. ‎Who ‎knew ‎that‏ ‎the‏ ‎voice ‎on‏ ‎the ‎other‏ ‎end ‎of ‎the ‎phone ‎asking‏ ‎for‏ ‎your‏ ‎bank ‎details‏ ‎was ‎actually‏ ‎Boris ‎in‏ ‎Praha,‏ ‎not ‎Barclays‏ ‎in ‎Knightsbridge?

Then ‎there’s ‎the ‎hospitality‏ ‎hustle, ‎where‏ ‎hotel‏ ‎employees ‎are ‎duped‏ ‎by ‎emails‏ ‎that ‎are ‎about ‎as‏ ‎genuine‏ ‎as ‎a‏ ‎three-pound ‎note.‏ ‎Click ‎on ‎this ‎link, ‎and‏ ‎voila!‏ ‎You’ve ‎just‏ ‎given ‎a‏ ‎hacker ‎a ‎five-star ‎stay ‎in‏ ‎your‏ ‎computer‏ ‎system.

And ‎let’s‏ ‎not ‎forget‏ ‎the ‎good‏ ‎old‏ ‎United ‎States‏ ‎Postal ‎Service, ‎or ‎as ‎the‏ ‎scammers ‎would‏ ‎have‏ ‎it, ‎the ‎«United‏ ‎Scams ‎Phishing‏ ‎Service.» ‎They’ve ‎been ‎sending‏ ‎out‏ ‎emails ‎that‏ ‎are ‎so‏ ‎convincing ‎you’d ‎think ‎Mr. ‎Postman‏ ‎himself‏ ‎was ‎asking‏ ‎for ‎your‏ ‎details. ‎Except ‎instead ‎of ‎delivering‏ ‎parcels,‏ ‎they’re‏ ‎parceling ‎out‏ ‎your ‎personal‏ ‎info ‎to‏ ‎the‏ ‎highest ‎bidder.

Over‏ ‎in ‎the ‎world ‎of ‎UK‏ ‎transport, ‎it‏ ‎seems‏ ‎some ‎employees ‎couldn’t‏ ‎spot ‎a‏ ‎phishing ‎attack ‎if ‎it‏ ‎came‏ ‎with ‎a‏ ‎side ‎of‏ ‎chips. ‎An ‎email ‎with ‎a‏ ‎fake‏ ‎portal ‎link‏ ‎was ‎all‏ ‎it ‎took ‎to ‎turn ‎their‏ ‎mailboxes‏ ‎into‏ ‎an ‎all-you-can-eat‏ ‎data ‎buffet.

But‏ ‎wait, ‎there’s‏ ‎more!‏ ‎The ‎latest‏ ‎trend ‎is ‎«quishing, ‎» ‎where‏ ‎QR ‎codes‏ ‎are‏ ‎the ‎new ‎black‏ ‎for ‎cyber‏ ‎swindlers. ‎Because ‎nothing ‎says‏ ‎«trust‏ ‎me» ‎like‏ ‎scanning ‎a‏ ‎mysterious ‎barcode ‎that ‎promises ‎a‏ ‎package‏ ‎delivery ‎but‏ ‎delivers ‎a‏ ‎package ‎of ‎malware ‎instead.

Law ‎firms‏ ‎aren’t‏ ‎immune‏ ‎to ‎the‏ ‎phishing ‎frenzy‏ ‎either. ‎One‏ ‎click‏ ‎is ‎on‏ ‎a ‎dodgy ‎link, ‎and ‎suddenly‏ ‎you’re ‎not‏ ‎just‏ ‎practicing ‎law, ‎you’re‏ ‎practicing ‎how‏ ‎to ‎explain ‎to ‎your‏ ‎clients‏ ‎why ‎their‏ ‎confidential ‎information‏ ‎is ‎now ‎trending ‎on ‎the‏ ‎dark‏ ‎web.

Job ‎seekers,‏ ‎beware ‎the‏ ‎WhatsApp ‎wiles, ‎where ‎scammers ‎are‏ ‎offering‏ ‎you‏ ‎the ‎job‏ ‎of ‎a‏ ‎lifetime—so ‎long‏ ‎as‏ ‎your ‎lifetime‏ ‎dream ‎was ‎to ‎be ‎part‏ ‎of ‎a‏ ‎fraud‏ ‎scheme.

Small ‎business, ‎you‏ ‎are ‎not‏ ‎small ‎enough ‎to ‎be‏ ‎noticed!‏ ‎In ‎fact,‏ ‎you ‎are‏ ‎the ‎star ‎of ‎the ‎show,‏ ‎and‏ ‎a ‎whopping‏ ‎82% ‎of‏ ‎online ‎threats ‎concern ‎only ‎you.‏ ‎And‏ ‎let’s‏ ‎applaud ‎for‏ ‎the ‎464%‏ ‎increase ‎in‏ ‎the‏ ‎number ‎of‏ ‎phishing ‎attacks ‎in ‎your ‎industry.

And‏ ‎who ‎is‏ ‎on‏ ‎the ‎front ‎line‏ ‎of ‎the‏ ‎fight ‎against ‎this ‎digital‏ ‎epidemic?‏ ‎The ‎National‏ ‎Cyber ‎Security‏ ‎Center ‎(NCSC) ‎and ‎Action ‎Fraud,‏ ‎armed‏ ‎with ‎their‏ ‎powerful ‎resources,‏ ‎are ‎helping ‎the ‎public ‎report‏ ‎these‏ ‎dastardly‏ ‎acts. ‎Because‏ ‎nothing ‎says‏ ‎«we ‎have‏ ‎everything‏ ‎under ‎control»‏ ‎like ‎a ‎government ‎website ‎and‏ ‎a ‎hotline.

The‏ ‎UK‏ ‎government ‎has ‎rolled‏ ‎out ‎the‏ ‎red ‎carpet ‎for ‎the‏ ‎«world’s‏ ‎first» ‎charter‏ ‎with ‎tech‏ ‎giants, ‎promising ‎to ‎block ‎and‏ ‎remove‏ ‎fraudulent ‎content.‏ ‎Because ‎if‏ ‎there’s ‎one ‎thing ‎that ‎will‏ ‎deter‏ ‎scammers,‏ ‎it’s ‎a‏ ‎clearly ‎worded‏ ‎team ‎agreement‏ ‎with‏ ‎the ‎National‏ ‎Crime ‎Agency ‎(NCA) ‎and ‎the‏ ‎Cybercrime ‎Division.

Education‏ ‎and‏ ‎awareness ‎are ‎touted‏ ‎as ‎«silver‏ ‎bullets» ‎against ‎this ‎growing‏ ‎threat.‏ ‎Various ‎organizations‏ ‎offer ‎phishing‏ ‎awareness ‎courses ‎because ‎watching ‎a‏ ‎PowerPoint‏ ‎presentation ‎is‏ ‎a ‎sure‏ ‎way ‎to ‎defeat ‎sophisticated ‎cybercriminals.‏ ‎And‏ ‎let’s‏ ‎not ‎forget‏ ‎about ‎international‏ ‎cooperation, ‎because‏ ‎phishing,‏ ‎like ‎a‏ ‎severe ‎cold, ‎knows ‎no ‎boundaries.

So,‏ ‎as ‎we‏ ‎wrap‏ ‎up ‎this ‎festive‏ ‎phishing ‎roundup,‏ ‎remember: ‎if ‎it ‎looks‏ ‎like‏ ‎a ‎scam‏ ‎and ‎smells‏ ‎like ‎a ‎scam, ‎it’s ‎probably‏ ‎just‏ ‎another ‎day‏ ‎on ‎the‏ ‎internet. ‎Keep ‎your ‎wits ‎about‏ ‎you,‏ ‎and‏ ‎maybe ‎don’t‏ ‎click ‎on‏ ‎that ‎link‏ ‎from‏ ‎«Her ‎Majesty’s‏ ‎Secret ‎Service» ‎promising ‎you ‎a‏ ‎tax ‎refund‏ ‎in‏ ‎Poundcoin.


Unpacking ‎in ‎more‏ ‎detail

Показать еще

Подарить подписку

Будет создан код, который позволит адресату получить бесплатный для него доступ на определённый уровень подписки.

Оплата за этого пользователя будет списываться с вашей карты вплоть до отмены подписки. Код может быть показан на экране или отправлен по почте вместе с инструкцией.

Будет создан код, который позволит адресату получить сумму на баланс.

Разово будет списана указанная сумма и зачислена на баланс пользователя, воспользовавшегося данным промокодом.

Добавить карту
0/2048